| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Comment suivre Hackers
    Si vous passez beaucoup de temps connecté à Internet , ce n'est qu'une question de temps avant qu'un pirate tente d'accéder à votre ordinateur. La sécurité et les pare-feu appropriés sont généralement tout ce qui est nécessaire pour les empêcher de gagner l'entrée , mais les propriétaires d'ordinateurs qui sont moins axées sur la sécurité du système peuvent avoir un hacker glisser à travers leurs ports ouverts . Si vous devez vous trouver dans la position inconfortable de traiter avec un pirate , n'oubliez pas qu'il est tout à fait possible d'identifier et de suivre le pirate pour ses crimes cybernétiques peuvent être signalés aux autorités compétentes. Instructions
    1

    Ouvrez l'invite DOS sur votre ordinateur. La façon dont vous arrivez à l'invite DOS dépend de la version de Windows que vous utilisez. Si vous utilisez Windows 95 ou Windows 98 , cliquez sur "Démarrer". puis cliquez sur "Programmes " et se terminent en cliquant sur " MS- DOS. " Si vous utilisez Windows NT , Windows 2000 ou Windows XP, vous arriverez à l'invite DOS différemment . Dans ce cas, vous devrez cliquer sur " Démarrer", puis cliquez sur "Exécuter ", puis tapez soit "cmd" ou "command ". Windows Vista est le plus simple de tous, puisque vous n'avez qu'à cliquer sur "Démarrer", puis tapez " cmd ".
    2

    Tapez la commande suivante dans l'invite DOS (sans les guillemets) : " netstat - . une " Cela va ouvrir une routine appelée netstat , qui va rapidement identifier toutes les connexions dans et hors de votre ordinateur. En tapant " netstat - a", vous une chaîne d'informations qui identifie votre adresse IP , le port utilisé par votre ordinateur pour la connexion, le " adresse à l'étranger " de la machine que vous êtes connecté, le port de cette machine utilise , et également l'état de la connexion.
    3

    Identifier ce que d'autres commandes netstat sont à votre disposition . Tapez " netstat ? " , Sans les points d'interrogation . Cela devrait vous montrer ce que les commandes sont disponibles dans votre version de la commande netstat . Commandes typiques incluent - a,- e ,-n ,-p proto , -r et - s . Vous pouvez également combiner plusieurs commandes à la fois, comme vous pourrez le faire dans l'étape suivante.
    4

    Combinez deux commandes pour affiner votre recherche . Tout d'abord, utiliser la commande qui identifie toutes les connexions et les ports d'écoute , ce qui est généralement " -a ". Deuxièmement, trouver la commande qui affiche les informations sous forme numérique , ce qui est généralement "-n ". Tapez la commande dans l'invite DOS comme « netstat - un . " Notez que vous devrez peut-être changer le "a" ou "n" à autre chose, s'ils sont identifiés différemment dans votre version de la commande netstat .
    5

    Recherche pour l'activité Internet supplémentaire . Vous ne devriez avoir une connexion, en utilisant un seul port. Si un pirate a eu accès à votre système, un port supplémentaire sera utilisé . Exécution de la commande de l'étape précédente vous permettra de voir ce que l'adresse IP du hacker est d'utiliser , le pirate le nom d'hôte et le numéro de port , il se connecte à travers . Il est possible de fermer le port et de bloquer l'adresse IP , mais pour le moment , nous allons tracer vers le bas qui est l'accès à l'ordinateur et de suivre ce qu'ils font .
    6

    Exécuter une trace route sur les informations que vous avez obtenues sur le hacker . Cela vous donne une idée de l'endroit où se trouve l'individu et ce FAI qu'il utilise pour se connecter à l'Internet. Exécutez la trace route en revenant à l'invite DOS et en tapant " tracert adresse IP /nom d'hôte. " Enlever les guillemets et remplacez "Adresse IP" et "hostname" avec les renseignements pertinents qui ont été recueillis à l'étape précédente . Trace route sera ensuite tracer le chemin de la connexion , y compris les serveurs de la connexion doit traverser avant de vous atteindre .
    7

    Imprimer les informations sur l'intrusion , puis utilisez votre pare-feu pour bloquer le port et adresse IP utilisée par le pirate . Envoyez une copie de l'information à votre service de police local , le service de police à l'endroit qui trace route identifiée pour le pirate , le pirate utilise l' ISP et au ministère le site Web de la cybercriminalité de la Justice des USA . (Suivez le lien dans les ressources ). Ces organisations peuvent vouloir avoir un technicien générer un journal informatique détaillée de l'intrusion et les intrusions passé, il ne faut pas supprimer tous les fichiers journaux de votre ordinateur.

    Previous :

    next :
      articles connexes
    ·Comment faire pour utiliser un câble à fibre optique …
    ·Information Security Specialist Training 
    ·Qu'est-ce qu'un répéteur de VNC 
    ·Comment faire pour installer un connecteur époxy anaé…
    ·Comment mettre à jour MSN Premium 
    ·Comment changer le nom du fichier avec la date Command 
    ·Cat6 Vs plénum . Cat6 non ignifuge 
    ·Comment envoyer des messages SMS à partir de PC 
    ·Comment accéder à un commutateur Linksys 
    ·Comment puis-je partager High Speed ​​USB WiFi 
      articles en vedette
    ·Comment intégrer dans de nombreux ordinateurs à une p…
    ·Comment faire pour mettre un Helper adresse IP sur le P…
    ·Comment configurer un routeur Linksys WCG200 
    ·Sans fil Vs . Vitesse filaire 
    ·Processus étape par étape sur la configuration d'un s…
    ·Comment partager une connexion réseau avec des équipe…
    ·Comment faire pour utiliser la commande traceroute 
    ·Comment configurer le SMTP dans IIS 6.0 
    ·Comment Physiquement Trouvez le modem intérieur d'un o…
    ·Comment puis- je changer le pool d'adresses DHCP sur un…
    Copyright © Connaissances Informatiques http://fr.wingwit.com